Fernüberwachungs- und -verwaltungssoftware (RMM) ist zu einem unverzichtbaren Werkzeug für IT-Dienstleister geworden. Zahlreiche Faktoren wie die Pandemie, der Trend zu Cloud-Diensten und der Mangel an IT-Mitarbeitern haben die Zahl der dezentralen und verteilten Mitarbeiter stark ansteigen lassen und damit den Bedarf an einer konsolidierten Methode zur Anzeige und Verwaltung von IT-Umgebungen erhöht. Erfahren Sie alles über RMM-Software, ihre Funktionen und warum MSPs ohne sie kein erfolgreiches Geschäft betreiben können.
Was versteht man unter RMM?
Bei einer RMM-Lösung handelt es sich um eine Software, die für die Fernüberwachung und -verwaltung von Technologiegeräten in einer IT-Umgebung entwickelt wurde und Aufgaben ausführt, um diese Geräte zuverlässig und sicher zu betreiben. RMMs können diese Maschinenverwaltung an einem von der eigentlichen Umgebung entfernten Ort durchführen, wodurch die Bereitstellung von IT-Support sowohl möglich als auch effizienter ist. Vor der Einführung von RMM-Software hatten IT-Teams keine einfache Möglichkeit, den Zustand von Remote-Rechnern zu überwachen und Maßnahmen zu ergreifen, bevor ein Problem auftrat, und sie mussten sich oft vor Ort um den Rechner kümmern, anstatt dies aus der Ferne zu tun. Mit IT-Verwaltungslösungen wie RMMs sind MSPs und IT-Dienstleister in der Lage, heterogene Remote- und verteilte Geräte – Desktops, Laptops, Server und andere Geräte mit Windows-, Mac- und Linux-Betriebssystemen – über eine einzige Ansicht und eine einzige Verwaltungsumgebung zu verwalten. RMMs können alles über jede Hardware, alles, was auf jeder Maschine installiert ist, und alles, was zu jeder Zeit läuft, wissen. Dazu wird auf jedem Gerät ein Software-Agent installiert, der all diese Informationen an eine Konsole sendet, die IT-Techniker einsehen können. Um besser zu verstehen, warum RMM-Lösungen für IT-Dienstleister zu einer Notwendigkeit geworden sind, sollten wir mehr über RMM-Software erfahren.
Wer verwendet RMMs?
RMM-Tools sind bei IT-Dienstleistern, insbesondere bei Managed Service Providern (MSPs), weit verbreitet. RMMs sind das zentrale Werkzeug, das MSPs für die Bereitstellung von IT-Diensten für ihre Kunden einsetzen. IT-Dienstleister können ihre Arbeit besser erledigen, wenn sie eine RMM-Lösung einsetzen, da sie damit heterogene Gerätetypen zentral und aus der Ferne überwachen und verwalten können. MSPs müssen in der Lage sein, heterogene Gerätetypen in verschiedenen Umgebungen, die stark verteilt sind, zu überwachen und zu verwalten, da sie oft ein kleines IT-Team sind, das die IT-Anforderungen vieler verschiedener Organisationen verwaltet. Hinzu kommt, dass all diese Organisationen unterschiedliche Gerätetypen, unterschiedliche Erwartungen, unterschiedliche Bedürfnisse und unterschiedliche Anwendungsfälle haben, so dass eine vielseitige und flexible Plattform erforderlich ist, die all diese Anforderungen erfüllt.
Welche Bedeutung haben RMMs?
RMMs sind für ein reibungsloses Managed-Service-Geschäft von entscheidender Bedeutung, da sie den MSP in die Lage versetzen, alle Geräte für jeden seiner Kunden zu überwachen und zu verwalten. Ein RMM ist ein unverzichtbares Instrument, weil es:
- einen ganzheitlichen Blick auf die IT-Umgebung eines Kunden ermöglicht
- Veränderungen in der IT-Umgebung, die auf ein bevorstehendes Problem hinweisen erkennt, und kann so proaktiv ermitteln, bevor es zu einem Problem wird
- es dem MSP, proaktiv Patches und Backups ermöglicht zu erstellen und sicherzustellen, dass Antiviren-Software vorhanden ist, um die Sicherheit der Kunden zu gewährleisten
- diese wichtigen IT-Aufgaben und -Prozesse für mehr Effizienz optimiert
Wie funktionieren die RMM-Lösungen?
Es gibt mehrere Methoden, mit denen eine RMM-Lösung die erforderlichen Informationen von den Endpunkten zurück an die RMM-Software übermittelt. Die RMM-Lösung von NinjaOne verwendet Agenten, die auf jedem Endpunkt installiert werden. Diese Agenten haben kleine Code-Bits, die auf jedem Endpunkt leben, um relevante Daten zu sammeln und alles über den Rechner und seine Funktionsweise zu berichten. Diese Agenten sorgen für die Verfolgung und Aufzeichnung von Endpunktinformationen in Echtzeit. Alle Informationen werden gesammelt und in das Dashboard oder die Konsole der RMM-Software einsortiert, die auf Unternehmens- oder Geräteebene angezeigt werden können.
Die Geschichte der RMMs
Die ersten Computer wurden bereits in den 1950er Jahren entwickelt, aber erst in den 1990er Jahren kamen Lösungen für die Überwachung und Verwaltung von Netzwerken auf. Selbst dann wurde es erst viel später zum Standard. MSPs hatten nicht immer den Luxus einer solchen Spezialsoftware, die für die Überwachung und Verwaltung von IT-Umgebungen von entfernten Standorten aus entwickelt wurde. In der Anfangszeit waren die Überwachungssysteme für Computer ziemlich minimal und in ihren Möglichkeiten begrenzt. Die Rechner verfügten in der Regel über irgendeine Art von interner Überwachung des Speichers und der Benutzer, aber wenn es um die Überwachung durch Software-Tools ging, waren die Ergebnisse inkonsistent und unzuverlässig. Echtzeitinformationen in großem Umfang waren nicht möglich, und nur eine kleine Zahl von Technikern verfügte über das richtige Wissen, um diese IT-Probleme zu diagnostizieren und zu beheben. Dank der schrittweisen Entwicklung und Verbesserung der Überwachungssysteme haben sich die Netzwerküberwachungs-Tools seither stark weiterentwickelt. In der Regel haben MSPs alle IT-Informationen, Probleme und die damit verbundenen Abhilfemaßnahmen manuell in eine Tabelle oder Datenbank eingegeben. MSPs kümmerten sich auch reaktiv um IT-Probleme und folgten dem Break/Fix-Modell.
Modelle für verwaltete Diensteanbieter: Break/Fix
Das Break/Fix-Modell für IT-Dienstleistungen bedeutet im Wesentlichen, dass MSPs nach dem Problem bezahlt werden, das sie lösen. Die Kunden rufen einfach an, wenn es ein Problem mit ihrem Gerät, ihrem Netzwerk oder ihrer Umgebung gibt, und die MSPs lösen es. Bevor moderne Tools entwickelt wurden, mussten MSPs bei Problemen mit einem Kunden das problematische Gerät physisch aufsuchen, um das Problem zu diagnostizieren. Mit dem Aufkommen von Fernzugriffstools wie TeamViewer oder Splashtop können Techniker nun von jedem beliebigen Standort aus auf ein Gerät zugreifen, um das Problem zu beheben. Dazu wurde ein kleiner Agent auf dem entfernten Rechner installiert, mit dem sich der Techniker jederzeit verbinden konnte. Bei Hardware-Problemen war jedoch häufig noch ein Besuch vor Ort erforderlich. Es ist eine Möglichkeit, die Vorgänge in einer IT-Umgebung zu überwachen und aufzuzeichnen, aber es ist nicht sehr hilfreich, da sie keine Informationen in Echtzeit erhalten – alles könnte schief gehen und sie würden es nicht merken. Diese Methode ist langsam, ineffizient und, offen gesagt, ineffektiv, da sich die Technologie im Laufe der Jahre weiterentwickelt hat. Das Break/Fix-Modell ist eine kosteneffiziente Möglichkeit für Unternehmen, die benötigte Hilfe zu bekommen, wenn sie sie brauchen, aber es erlaubt dem Dienstanbieter nicht, sich proaktiv um die Geräte zu kümmern und so möglicherweise zu verhindern, dass ein Problem auftritt, bevor ein Anruf nötig wird. Außerdem hat das Break/Fix-Modell einige Nachteile für den Dienstanbieter:
- Der Dienstleister wird nur bezahlt, wenn Hilfe benötigt wird, so dass das monatliche Einkommen sehr unregelmäßig sein kann
- Der Dienstleister hat keinen Einfluss darauf, wie das Unternehmen des Kunden geführt wird und welche technologischen Entscheidungen es trifft, insbesondere in Bezug auf seine Sicherheitspraktiken.
Zusammen mit dem ineffizienten Modell des IT-Services stießen MSPs auch auf einige recht beständige Probleme oder stellten fest, dass die derzeitige Art der Durchführung von IT-Aufgaben und -Dienstleistungen unwirksam war und verbessert werden konnte. Schon bald erkannten die Entwickler den Bedarf an einer Softwarelösung, die die Überwachung und Verwaltung von IT-Umgebungen von einem entfernten Standort aus ermöglicht, was zur Entwicklung der RMM-Software führte. Es war eine Antwort auf die ineffizienten MSP-Prozesse, die zuvor verwendet wurden, da es MSPs ermöglichte, IT-Umgebungen proaktiv und effektiv zu verwalten.
Wie kam es zum Aufstieg der RMM-Software?
RMM-Software wurde entwickelt, damit MSPs verteilte Kunden effektiv verwalten können. MSPs können nur eine bestimmte Anzahl von Kunden verwalten, wenn sie sich physisch in die Umgebung begeben müssen, und es ist schwierig, viele verschiedene Clients ohne die Hilfe von RMM-Software zu verwalten. Es war eine natürliche Entwicklung, dass MSPs mit zunehmendem Wachstum eine Software benötigen, die es ihnen ermöglicht, ihre Arbeit effizient zu erledigen und die das bestehende Ökosystem unterstützt. MSPs mussten ihr Geschäft über den Rahmen dessen hinaus erweitern, was sie durch physische Reisen zu den verschiedenen Kunden und IT-Umgebungen, die sie verwalten, erreichen konnten. Die RMM-Plattform wurde entwickelt, damit MSPs verteilte Kunden effektiv verwalten können. Es gibt nur eine bestimmte Anzahl von Kunden, die sie verwalten können, wenn sie sich physisch in die Umgebung begeben müssen, und es ist schwierig, viele verschiedene Kunden ohne die Hilfe von RMM-Software zu verwalten. Es ist eine natürliche Entwicklung, dass MSPs in dem Maße, in dem sie wachsen, Software benötigen, die es ihnen ermöglicht, ihre Arbeit effizient zu erledigen und die ihre bestehenden Ökosysteme unterstützt. Mit einem RMM können MSPs auch wirklich als Serviceanbieter auftreten. Anstatt darauf zu warten, dass etwas schief geht und es dann zu beheben, können MSPs nun alles in der Umgebung proaktiv überwachen und sich darum kümmern. Dies ermöglichte es den MSPs, eine monatliche Gebühr für die von ihnen erbrachten Dienstleistungen zu erheben, anstatt sich mit unregelmäßigen Einnahmen herumschlagen zu müssen. Nachdem wir nun wissen, was RMMs sind, wer sie verwendet, wie sie funktionieren und warum sie wichtig sind, wollen wir nun tiefer eintauchen und alle Funktionen und Möglichkeiten von RMM-Software erläutern.
Über welche Informationen müssen IT-Dienstleister den Überblick behalten?
MSPs und IT-Service-Provider müssen eine Vielzahl von Attributen jedes Endpunkts verfolgen, darunter:
- Betriebssystem, Speicherplatz, Konfigurationen, IP-Adressen usw. IT-Dienstleister müssen alles über die tatsächliche Maschinenhardware wissen, um ausreichende Dienste anbieten zu können. Dazu gehören Maschinendaten wie Hersteller, Betriebssystemversion, Festplattenplatz und Arbeitsspeicher, Konfigurationen, IP-Adressen – sogar die Temperatur der Maschine kann wichtig für die Überwachung sein.
- Die gesamte auf dem Rechner installierte Software Neben dem Betriebssystem laufen auf dem Rechner zahlreiche Softwareanwendungen wie Produktivitätssuites wie Office 365, Sicherheitssoftware wie Okta, Backup, AV oder E-Mail-Filterung sowie Dutzende von Geschäftslösungen, damit der Benutzer seine tägliche Arbeit erledigen kann. Auf Servern – sowohl physischen als auch virtuellen – kann eine ebenso große Anzahl von Softwarelösungen laufen, die alle ständig überwacht werden müssen.
- Informationen über die Benutzer des Geräts, zu welcher Organisation sie gehören, wo es sich befindet und mit welchen anderen Geräten es verbunden ist . So wollen MSPs beispielsweise wissen, welcher Endpunkt dem CEO eines Unternehmens gehört, und diesen gegenüber einem anderen Mitarbeiter, der für den Geschäftsbetrieb nicht von zentraler Bedeutung ist, priorisieren. Der Standort des Geräts ist ein weiterer wichtiger Datenpunkt, den es zu verfolgen gilt, insbesondere wenn es um Fernarbeit geht.
MSP-Schmerzpunkte
MSPs und IT-Abteilungen sehen sich immer wieder mit den gleichen Problemen konfrontiert. Einige der Hauptprobleme von MSPs sind:
- Die Notwendigkeit, Endpunkte zu sichern
- Schaden aufgrund ungepatchter Endpunkte
- Unzuverlässiges Patching
- Wir haben nicht das Personal, um alles zu erledigen, was nötig ist
- Helpdesk ertrinkt in Tickets
- Zu viele Tools; isolierte Tools und Daten
- Die Bereitstellung von IT-Support für externe Mitarbeiter nimmt zu viel Zeit in Anspruch
- Schwierigkeiten bei der Einstellung und Bindung von Technikern
- Mangelnder Einblick in die verwalteten Geräte; kann keine Entscheidungen treffen
Eine RMM-Lösung hilft MSPs, indem sie all diese wichtigen MSP-Schmerzpunkte durch die Funktionen und Möglichkeiten der RMM-Software adressiert.
Welche Arbeiten sind erforderlich, um sich proaktiv um heterogene Systemumgebungen zu kümmern?
RMMs dienen als interessanter Datenspeicher. Für einen MSP besteht eine der schwierigsten Aufgaben bei der Verwaltung einer Flotte heterogener Agenten darin, diese Heterogenität durchzusetzen. Mithilfe von RMM können Service Provider sicherstellen, dass alle von ihnen verwalteten Rechner über dieselbe Software, dieselben Monitore und alle anderen Erwartungen verfügen, die sich mit der Heterogenisierung der Umgebung vereinbaren lassen. Auch und gerade wenn sie nicht in der gesamten Umgebung dieselbe Hardware verwenden, können sie auf allen Rechnern dieselben Standards anwenden, was für die optimale Verwaltung von IT-Umgebungen wichtig und unerlässlich ist.
Wie ermöglichen RMM-Plattformen IT-Anbietern die Pflege von IT-Umgebungen?
1. Überwachung und Verwaltung von Endpunkten
Die oberste Priorität von RMM-Software besteht darin, MSPs bei der Überwachung und Verwaltung der Endpunkte ihrer Kunden zu unterstützen. Dies ermöglicht einen besseren Überblick und mehr Kontrolle über die IT-Umgebungen, für deren Wartung sie zuständig sind. Die Möglichkeit zur Überwachung und Verwaltung in einer Softwarelösung ist sowohl hilfreich als auch wichtig.
Überwachungssoftware im RMM
Die auf den Endgeräten installierten Agenten können die gesamte Software auf einem Computer sehen. MSPs können verfolgen und überwachen, welche spezifischen Softwaresysteme und Anwendungen auf dem Gerät installiert sind, wie viel Festplattenspeicher belegt ist und wie viel noch zur Verfügung steht, und feststellen, ob ein Endgerät im guten Zustand ist oder gut funktioniert. Die 24/7-Überwachungsinformationen, die RMM-Software erzeugt, ermöglichen es ihnen außerdem, die Endpunkte der IT-Umgebung stets im Blick zu haben. Die Art der Informationen, die MSPs überwachen, hängt oft von ihrer Größe ab. Ein kleinerer MSP könnte jede Workstation auf geringen Speicherplatz überwachen, so dass er benachrichtigt werden kann und aktiv an der Behebung des Problems auf jedem betroffenen Gerät arbeitet. Ein größerer MSP hingegen hat wahrscheinlich viel zu viele Workstations und überwacht die Server nur auf geringen Speicherplatz. Angenommen, der Exchange Server eines Kunden läuft nicht, oder eine Software funktioniert nicht. Wenn der MSP das Problem herausfinden kann, bevor der Endbenutzer es entdeckt, hat er einen Vorsprung bei der Behebung des Problems, so dass der Kunde zufrieden ist. Selbst wenn sowohl der MSP als auch der Kunde das Problem gleichzeitig entdecken, kann die von der Überwachungssoftware gesendete Benachrichtigung den MSP vorwarnen, bevor der Kunde anruft. Bei der Überwachung geht es darum, zu wissen, was beim Kunden vor sich geht, bevor der Kunde es weiß, oder zumindest zur gleichen Zeit, so dass er immer einen kleinen Vorsprung hat und die IT-Umgebung proaktiv verwalten und warten kann.
Verwaltungssoftware in RMM
Die Endpunktverwaltung ermöglicht es MSPs, die Rechner ihrer Kunden proaktiv zu verwalten und zu warten. Die Fähigkeit des RMM, zu jeder Tageszeit auf die Endpunkte zuzugreifen, ermöglicht eine schnelle und zügige Behebung von Maschinenproblemen. Auf diese Weise können sie den guten Zustand und das ordnungsgemäße Funktionieren der Maschinen unterstützen, anstatt ihre Zeit damit zu verbringen, Probleme zu lösen, insbesondere solche, die bereits vom Kunden erkannt wurden. Die Verwaltungssoftware ist auch für die Verwaltung der Endgeräte in großem Umfang geeignet. Ganz gleich, ob es darum geht, AV-Software zu installieren, für alle Geräte einen bestimmten Bildschirmschoner zu erzwingen, sicherzustellen, dass die Einstellungen so eingestellt sind, wie sie sein müssen, oder dass die richtige Software auf den Rechnern installiert ist – RMM gibt MSPs die Verwaltungstools an die Hand, die sie für diese Aufgaben benötigen. Es gibt eine ganze Reihe von Anwendungsfällen für die Endpunktverwaltung, darunter:
- Einschränkung oder Freigabe des Zugriffs für ein Endgerät
- Ändern von Geräteeinstellungen und -konfigurationen
- Installation von Programmen und Anwendungen auf Geräten
- Deaktivieren von Geräten oder Löschen von Gerätedaten aus der Ferne
- Bereitstellen von Änderungen auf allen oder einer Teilmenge von Geräten
- Benutzer- und Passwortverwaltung und -kontrolle
2. Patches für die Software auf den Rechnern
Die Patch-Verwaltung ist ein wichtiger Prozess für IT-Umgebungen, um die Sicherheit, Kontinuität und Langlebigkeit von IT-Ressourcen zu gewährleisten. Sie umfasst die Wartung der IT-Infrastruktur eines Kunden durch Verfolgen, Testen und Einspielen von Patches für Software. Patches werden auf Betriebssysteme, Anwendungen, Programme und Software angewendet und können von der Aktualisierung der Softwaresicherheit über die Behebung technischer Probleme bis hin zum Hinzufügen neuer Funktionen zu einem Programm reichen. Aus der Sicherheitsperspektive sind Patches von entscheidender Bedeutung, da sie Schwachstellen schließen, auf die ein Hacker möglicherweise für einen Angriff hätte zugreifen können. Sie müssen so schnell wie möglich angewendet werden, und hier kommt das MSP ins Spiel. MSPs sind dafür verantwortlich, dass die Rechner schnell und effizient gepatcht werden, um die Endpunkte zu sichern und sie vor Angriffen von außen zu schützen. Da die RMM-Software bereits eine vollständige Transparenz und eine einfachere Verwaltung der Endgeräte ermöglicht, können MSPs über die bestehende Verbindung problemlos Patches auf alle ihre Endgeräte anwenden. Wenn ein Patch für eine bestimmte Software verfügbar ist, können sie ihn mithilfe der Patch-Management-Funktionen der RMM-Software auf mehreren Rechnern gleichzeitig installieren – sei es für das Betriebssystem oder für Anwendungen von Drittanbietern.
Was sind die wichtigsten Funktionen der Patch-Verwaltung mit RMM-Software?
Die wichtigsten Funktionen der Patch-Management-Software auf einem RMM sind:
- Identifizierung verfügbarer Software-Patches oder -Korrekturen
- Testen von Patches, um sicherzustellen, dass sie funktionsfähig sind und ein System nicht beschädigen
- Bereitstellung von Patches für die Endgeräte in einer IT-Umgebung
- Installation von Patches auf den Endpunkten
- Behebung von Problemen, die nach der Patch-Installation auftreten
- Sicherstellung der Patch-Compliance auf allen Geräten
RMM-Software hilft auch bei der Rationalisierung des Patch-Management-Prozesses und der Anwendung von Patches auf Endgeräte in großem Umfang. Die RMM-Lösung von NinjaOne ist Cloud-basiert und wird über Agenten bereitgestellt, so dass das Patchen von Endgeräten nur über eine Internetverbindung möglich ist.
3. Schutz der Endpunktrechner
Endgeräte sind einer der ersten Angriffspunkte für Cyberkriminalität. Endgerätesicherheit ist viel einfacher, wenn MSPs vollständige Informationen über und Kontrolle über Endgeräte haben. RMM-Software ermöglicht es ihnen auch, bestimmte Maßnahmen zum Schutz und zur Sicherung ihrer Endgeräte zu ergreifen. Einige der spezifischen Maßnahmen, die die MSP ergreifen können, sind:
- Verwendung von AV-Software und EDR-Lösungen
- Verschlüsselung der Laufwerke
- Sicherung von Systemen
- Passwortmanagement
- Zulassung des Geräts
Wie hilft die in eine RMM-Plattform integrierte Backup-Software MSPs beim Schutz von Endgeräten?
Datensicherung und -wiederherstellung ist eine wichtige IT-Praxis für jedes Unternehmen. Da Unternehmen eine digitale Transformation durchlaufen haben, liegen ihre geschäftliche Arbeit, ihre Abläufe und ihre Daten nun in digitaler Form vor. Das ist gut für das kontinuierliche Wachstum und die Weiterentwicklung dieser Organisationen, aber es bedeutet auch, dass das Risiko einer Sicherheitsverletzung oder eines Cyberangriffs hoch ist. Aus diesem Grund wird die Sicherung digitaler Systeme immer wichtiger. Es dient in erster Linie als Sicherheitsnetz für das Unternehmen, aber auch als Sicherheitsnetz für den MSP. Es gibt viele andere eigenständige Sicherungssoftwarelösungen, die MSPs für die Sicherung von Kundendaten und -rechnern auswählen können. Da MSPs jedoch ganze IT-Umgebungen von der Infrastruktur bis hin zu einzelnen Endgeräten verwalten müssen, ist es vorteilhafter, Funktionen in einer einzigen Softwarelösung zu kombinieren. Viele Anbieter von RMM-Plattformen, darunter auch NinjaOne, bieten Backup-Software und zugehörige Funktionen an, um den Backup-Prozess zu vereinfachen und zu optimieren.
4. Maschinen in Kategorien gruppieren und filtern
Gruppen und Filter werden nicht unbedingt einzeln verwendet, nur um die Maschinen aufzuteilen. Sie werden in der Regel eher als Mittel zum Zweck eingesetzt, um MSPs in die Lage zu versetzen, etwas mit einer bestimmten Gruppe von Geräten zu tun. Dazu kann gehören, wie sie bestimmte Überwachungsfunktionen anwenden, oder die Möglichkeit, Rechner zu gruppieren oder zu filtern, auf denen ein bestimmter Dienst oder eine bestimmte Software installiert ist, die sie überwachen möchten.
Wie helfen Gruppen/Filter in RMM-Software den MSPs?
Die Einteilung von Endgeräten in verschiedene Gruppen bietet MSPs mehrere Möglichkeiten, die sie sonst nicht hätten. Gruppen und Filter bieten MSPs die Möglichkeit,:
- Aufgaben auf Maschinen in großem Umfang ausführen
- Bessere Kontrolle und Sichtbarkeit der Geräte
- Eine bestimmte Gruppe von Geräten anvisieren
Ein RMM hat die Möglichkeit, Maschinen auf viele verschiedene Arten zu gruppieren, und es gibt mehrere Mechanismen, die die RMM-Software zur Gruppierung der Geräte verwenden kann.
3 Möglichkeiten zur Gruppierung/Filterung von Endgeräten in einem RMM:
Die drei Mechanismen, die Ninja zum Sortieren von Geräten verwendet, sind nach Organisationen, Richtlinien oder dynamischen Suchgruppen einstuft:
1. Organisation
Ein MSP kann Tausende von Geräten in verschiedenen Organisationen verwalten und muss in der Lage sein, die Geräte dieser Organisationen zu verfolgen und zu unterscheiden. Eine der einfachsten Möglichkeiten, Geräte zu gruppieren, ist die Zuordnung zu einem Unternehmen oder einer Organisation. Wenn auf einem der von einem MSP verwalteten Endgeräte ein Problem festgestellt wird, ist es wichtig zu wissen, zu welcher Organisation das Gerät gehört.
2. Dynamische Suchgruppe
Mit dynamischen Suchgruppen kann ein MSP dynamische Gruppen von Geräten auf der Grundlage beliebiger Merkmale des Geräts erstellen. Dabei kann es sich um die Build-Nummer des Betriebssystems, den Betriebssystemtyp, den Installationsort, die installierte Software und vieles mehr handeln.
3. Richtlinie
Die Gruppierung von Endpunkten mit Hilfe von Richtlinien kann als eine der flexibelsten Methoden zur Gruppierung von Geräten angesehen werden. MSPs können eine Richtlinie auf eine Reihe von Geräten anwenden, je nachdem, wie sie diese gruppieren möchten. Diese Geräte bilden von Natur aus eine Gruppe, da sie alle durch dieselbe Richtlinie verwaltet werden. Richtlinien können auf der Grundlage einer Reihe von Bedingungen angewandt werden, z. B:
- Benutzerverhalten (Konto gesperrt, Benutzerberechtigungen erhöht)
- Server, die neu gestartet werden müssen
- Benutzerdefinierte Überwachung
- Festplattenfehler
- Backup-Ausfälle
- Server offline
- Kritische Anwendungsfehler (Exchange, SQL. LOB-App)
- Dienste neu starten (DNS, W32time, Netlogon, MSSQL)
- Neustart des Endbenutzergeräts
- Installieren fehlender Anwendungen
In diesem Leitfaden erfahren Sie, wie Sie mit NinjaOne-Richtlinien die Automatisierung und Effizienz steigern können.
5. Fernzugriff
Das physische Aufsuchen eines Geräts, um auf den einzelnen Rechner zuzugreifen, geht auf die ursprüngliche Art und Weise zurück, in der MSPs ihre Dienste anboten. Glücklicherweise wurde seither der Fernzugriff entwickelt. Fernzugriff ist die Möglichkeit, von einem entfernten Standort aus auf einzelne Endpunkte zuzugreifen. Dank dieser Funktion können MSPs ihre Dienste von jedem beliebigen Standort aus erbringen, wodurch die früher erforderliche Reisezeit zu und von einer IT-Umgebung entfällt. Stattdessen benötigen MSPs nur einen einzigen Klick und ein paar Sekunden, um Zugriff auf den Zielendpunkt zu erhalten. Einige der ersten Fernzugriffslösungen wurden Mitte der 1980er Jahre entwickelt, aber die neueren und wichtigeren Lösungen wie TeamViewer oder Splashtop wurden in den frühen 2000er Jahren entwickelt. Viele RMM-Lösungen können mit Software wie dieser integriert werden, um einen zuverlässigen Fernzugriff zu ermöglichen.
Wie funktioniert der Fernzugriff mit einem RMM?
Der Fernzugriff ermöglicht es MSPs, aus verschiedenen Gründen Fernsupport zu leisten, sei es bei der routinemäßigen Wartung von Geräten oder bei der Beantwortung einer über ein Helpdesk-Ticket gestellten Anfrage. MSPs können Endnutzern und Endgeräten online technischen Support bieten. Es kann auch für Server verwendet werden, was wegen der weitreichenden Auswirkungen, die Server auf die Umwelt haben können, unerlässlich ist. Der Fernzugriff ist für die Endpunktverwaltung von grundlegender Bedeutung, denn obwohl Agenten wichtige Gerätedaten und Metriken übermitteln, könnten MSPs aus der Ferne nichts mit diesen Informationen anfangen, wenn sie nicht irgendwie auf das Gerät zugreifen könnten.
Welche Möglichkeiten bietet der Fernzugriff für MSPs?
Mit Hilfe einer Fernzugriffslösung sind MSPs in der Lage, die Kontrolle über eine IT-Anlage zu erlangen und die erforderlichen Wartungsaufgaben durchzuführen. Um ein Gerät als IT-Dienstleister ordnungsgemäß zu verwalten, ist es wichtig, dass eine Fernzugriffslösung vollen Zugriff auf das Endgerät ermöglicht. Ohne diese Fähigkeit werden den Dienstleistern Grenzen gesetzt und sie werden zweifellos auf Hindernisse stoßen, die sie daran hindern, ihre Arbeit gut zu machen. Die verschiedenen Arten des Fernzugriffs ermöglichen MSPs den Zugriff auf unterschiedliche Ebenen der Kontrolle. Zu den gängigsten Fernzugriffsprotokollen, die einen vollständigen Zugriff ermöglichen, gehören das virtuelle private Netzwerk (VPN), das Remote-Desktop-Protokoll (RDP) und das virtuelle Netzwerk-Computing (VNC).
6. Dokumentation
Die Dokumentationsfunktion einer RMM-Lösung hilft MSPs, den Überblick über verschiedene Arten von IT-Informationen zu behalten, ob es sich nun um Standardbetriebsverfahren (SOPs) oder Passwörter und Anmeldedaten handelt. Es bietet einen zentralen Ort zum Erstellen, Organisieren und Speichern all dieser Details, was das spätere Auffinden der Informationen erleichtert. Ein gängiger Verwendungszweck für IT-Dokumentation ist die Aufzeichnung von Standardverfahren zur Lösung von Problemen, unabhängig davon, ob es sich um gewöhnliche oder außergewöhnliche Probleme handelt. MSPs wollen das Rad nicht jedes Mal neu erfinden, wenn ein Problem auftaucht. Deshalb können sie dokumentieren, wie sie auf ein bestimmtes Problem reagieren, und es im RMM als Referenz speichern.
Warum ist Dokumentation in RMM-Software wichtig?
Da MSPs so viele Dinge im Auge behalten müssen, ist es äußerst vorteilhaft, einige dieser Informationen in der Software zu speichern. Die IT-Dokumentation der RMM-Software bietet Technikern und Administratoren einen bequemen und leicht zugänglichen Ort, an dem sie die Informationen finden, die sie für die jeweilige Aufgabe benötigen. Das RMM bewahrt die Informationen auch sicher in einem Speicherort auf. Wenn ein MSP beispielsweise ein Kennwort benötigt, um Zugriff auf ein Gerät oder ein Programm zu erhalten, kann er das Kennwort abrufen, aber es bleibt verschlüsselt. Dies trägt zur Sicherheit und Vertraulichkeit innerhalb des MSP bei. MSPs können andere Kollaborationssoftware verwenden, um wichtige IT-Informationen aufzuzeichnen und zu dokumentieren, aber das bedeutet auch, dass es sich um ein weiteres Tool handelt, das dem IT-Tool-Stack hinzugefügt wird. Eine übermäßige Toolausstattung kann zu unnötig hohen Kosten, mehr Komplexität bei der Verwaltung und anderen Nachteilen führen. Lesen Sie The Pitfalls of Tool Sprawl, um zu erfahren, wie MSPs mit weniger Tools mehr erreichen können.
Welche 5 Arten von IT-Dokumentation können in einem RMM gespeichert werden?
Die fünf Kategorien der IT-Dokumentation, die in einem RMM erfasst werden können, sind:
- Gerät: Gerätedetails wie das Betriebssystem und die Software auf dem Gerät
- Umwelt: Netzwerkkarten und wie Geräte miteinander interagieren oder voneinander abhängig sind
- Prozess: SOPs und damit verbundene Details, wie z. B. die einzelnen Schritte und die zu beteiligenden Personen
- Berechtigungsnachweise: Benutzernamen, Kennwörter und MFA-Informationen
- Reaktion auf einen Vorfall: Wie reagiert man, wenn eine Sicherheitsverletzung auftritt?
7. Ticketerstellung
RMMs können auch als Helpdesk für Techniker fungieren und es Benutzern oder MSPs ermöglichen, Tickets für eine Vielzahl von Gründen zu erstellen. Die beiden Hauptgründe für die Erstellung von Tickets sind:
- Ein Benutzer meldet ein Problem oder fordert etwas an
- Etwas im RMM ist defekt. Wenn zum Beispiel eine der automatischen Überwachungen ausfällt, wird ein Ticket erstellt, um den MSP über den Ausfall zu informieren.
MSPs können jedoch Tickets für praktisch alles verwenden, um eine bestimmte Aufgabe im Auge zu behalten und sicherzustellen, dass sie erledigt wird. Manche nutzen die Ticketfunktion als “strukturierte Aufgabe”, indem sie aufzeichnen, was zu überprüfen oder zu erledigen ist, und das Ticket lösen, sobald es erledigt ist.
Wie wird das Ticketing in die RMM-Software integriert?
Ticketing- oder Helpdesk-Software und RMM-Software gehen Hand in Hand. Um alle Endgeräte und ihre Benutzer effektiv zu verwalten und zu unterstützen, müssen MSPs jederzeit wissen, was in der IT-Umgebung vor sich geht. Wenn dann ein Problem auftritt, werden sie nicht unvorbereitet getroffen und sind besser darauf vorbereitet, alle Aufgaben auszuführen, die zur Behebung eines Problems oder zur Lösung eines Tickets erforderlich sind. Da die RMM-Software die Endpunkte bereits aktiv überwacht und verwaltet, kann sie bei der Erstellung eines Tickets automatisch aktuelle Zustands- und Leistungsdaten sowie den Kontext des Vorfalls einbeziehen, um schnellere Abhilfemaßnahmen zu ermöglichen. Alle erforderlichen Informationen sollten leicht verfügbar sein, was eine schnelle Lösung ermöglicht. Ticketing-Software und RMM-Software arbeiten zusammen, um den guten Zustand und die optimale Leistung der gesamten IT-Umgebung zu unterstützen.
Können RMMs in PSA-Software integriert werden?
Die Software Professional Services Automation (PSA) unterstützt IT-Dienstleister bei der Verwaltung ihrer Geschäftsprozesse mit einer speziellen Lösung. Eine der Funktionen vieler PSA-Lösungen ist das Ticketing und die Ticketverwaltung, zusammen mit der Zeiterfassung für die Rechnungsstellung, allen Kundeninformationen und vielen anderen hilfreichen Funktionen. Viele RMMs, darunter auch NinjaOne, lassen sich in die PSA-Software integrieren. Durch den Einsatz von PSA-Software können MSPs zentrale Geschäftsprozesse automatisieren oder besser verwalten, so dass mehr Zeit für die Bereitstellung hervorragender IT-Services zur Verfügung steht.
8. Berichterstattung
Die Berichterstattung ist wichtig, um den Adressaten einen umfassenden Überblick über bestimmte Komponenten der Gesamtdaten zu geben. Das RMM liefert Berichte mit umfangreichen Daten darüber, wie das RMM genutzt wurde und welche Aufgaben mit der Software erledigt wurden.
Wofür können RMM-Berichte verwendet werden?
RMM-Berichte dienen dazu, denjenigen, die sie benötigen, Informationen über die Arbeitsweise und die Lagerung im RMM zur Verfügung zu stellen. Zu den möglichen Szenarien, in denen MSPs RMM-Berichte nutzen könnten, gehören:
- Eine Führungskraft, die versucht, Entscheidungen zu treffen
- Ein Kunde, der sich vergewissert, dass ein MSP die Arbeit, die er vorgibt zu tun, auch wirklich erledigt
- Ein internes Auditteam für Sicherheitszwecke
- Ein Techniker, der versucht, Teile der Software zu finden
Letztendlich geht es bei der RMM-Berichterstattung darum, die mit dem RMM gesammelten Daten umfassend und in einer Weise darzustellen, die umsetzbar ist. RMM-Berichte ermöglichen Geschäftsentscheidungen, Notfallmaßnahmen und sogar das Auffinden von Zieldaten, die zuvor in der RMM-Software erfasst wurden.
Wie hilft die RMM-Berichterstattung den MSPs?
Berichte sind für MSPs wichtig, um zu zeigen, welche Arbeiten sie durchführen und welche Probleme sie vermeiden, um einen reibungslosen Betrieb der Umgebung zu gewährleisten. Auf der geschäftlichen Seite hilft die RMM-Berichterstattung den MSPs, ihren Kunden zu zeigen, was sie für das Geld, das der Kunde ihnen zahlt, getan haben. Wenn es in der Umgebung eines Kunden nur wenige Probleme zu geben scheint, fragt sich der Kunde vielleicht, ob es sich wirklich lohnt, weiterhin einen MSP für IT-Dienste zu bezahlen. Der MSP kann einen Bericht erstellen, in dem alle Arbeiten aufgeführt sind, die für die Sicherheit und den reibungslosen Betrieb der Umgebung durchgeführt wurden. Die Berichte können Informationen wie z. B.:
- Abgeschlossene Flickarbeiten
- Die auf den Endgeräten installierte Software
- Neue Maschinen, die in Betrieb genommen wurden
- Alle Anrufe, die ein MSP entgegengenommen hat
Die Berichte helfen den MSPs auch, Probleme zu erkennen und schnell zu lösen. Angenommen, bei einigen Rechnern in einer IT-Umgebung treten Probleme mit einer bestimmten Anwendung auf, z. B. Quickbooks. Der MSP könnte einen dynamischen Filter für alle Rechner erstellen, auf denen Quickbooks läuft, und einen Bericht erstellen, der alle auf diesen Rechnern laufenden Anwendungen anzeigt. Vielleicht verursacht eine der anderen Anwendungen ein Problem mit der Quickbooks-Anwendung, oder ein neuer Quickbooks-Patch führt zu einer Fehlfunktion der Anwendung. Unabhängig davon kann ein Bericht der RMM-Software dem MSP helfen, Rechner mit gemeinsamen Anwendungen oder Einstellungen zu finden, so dass das Problem leichter diagnostiziert werden kann.
Automatisierung in RMM-Software
Alle oben genannten Funktionen der RMM-Software können automatisiert werden. Eine der am meisten geschätzten Funktionen von RMM-Software ist ihre Automatisierungsfähigkeit. Es ermöglicht MSPs, sich wiederholende und zeitaufwändige Geräteverwaltungsaufgaben zu automatisieren. Tatsächlich ist es die Automatisierung, die es MSPs ermöglicht, weiter zu wachsen und ihr Geschäft zu vergrößern, und die einer der Schlüssel zum Erfolg von MSPsist. Beispiele für RMM-Aufgaben, die automatisiert werden können
- Erkennen, Anwenden und Aktualisieren von Patches Die Maschine, der Agent und das RMM können verfolgen, welche Patches durchgeführt werden müssen, und diese automatisch verteilen.
- Software-Installation Das RMM kann Geräte überwachen, um sicherzustellen, dass kritische Software, wie z. B. AV, automatisch neu installiert wird, wenn sie deinstalliert wird
- Einrichten neuer Geräte MSPs können die korrekten Geräteeinstellungen und die Installation von Softwareprodukten automatisieren und dem Benutzer die richtige Zugriffsebene zuweisen.
- Verwaltung von Backups Die RMM-Software kann die Sicherung verschiedener Systeme automatisieren, und wenn eine Sicherung fehlschlägt, kann sie automatisch eine Benachrichtigung senden und zu einem späteren Zeitpunkt erneut versuchen.
Wie man als MSP die RMM-Automatisierung anpasst
Es gibt zwei Hauptmethoden, mit denen MSPs die Automatisierung in der RMM-Software anpassen und ausrichten können. Die erste besteht in der Verwendung benutzerdefinierter Skripte, die den MSPs Flexibilität bei der Festlegung der Parameter und Eingaben bieten, die sie für eine bestimmte Aktion benötigen. IT-Dienstleister können die Automatisierung auch gezielt einsetzen, indem sie Gruppen und Richtlinien verwenden oder einzelne Geräte auswählen und eine Richtlinie anwenden. Wenn bestimmte Geräte besondere Pflege benötigen, können sie die Optionen so einstellen, dass die Richtlinie außer Kraft gesetzt wird.
Bessere IT-Dienste mit der RMM-Software von NinjaOne bereitstellen
Die RMM-Software von NinjaOne hilft MSPs dabei, ihren Kunden effizientere und effektivere IT-Services zu bieten. Es enthält alle oben aufgeführten Funktionen und noch weitere, nicht aufgeführte Möglichkeiten, um Dienstleistern eine zentrale Anlaufstelle für alles zu bieten, was mit der Bereitstellung der besten Fernüberwachungs- und -verwaltungsdienste zusammenhängt. Besuchen Sie unsere RMM Plattform FAQ, um mehr über NinjaOne’s RMM Lösung zu erfahren, schauen Sie sich eine Demo an, um die RMM Software kennenzulernen, oder melden Sie sich noch heute für eine kostenlose Testversion an.